¿Cómo se produce la piratería?
La piratería puede ocurrir a través de un virus
Después de volverse cada vez más popular durante los primeros años del siglo XXI, obtener acceso a una máquina a través de la instalación clandestina de virus se ha convertido en uno de los vehículos de piratería informática más extendidos jamás registrados. Esta forma de piratería funciona inyectando unas pocas líneas de código especializadas en un archivo ejecutable que de otro modo sería inofensivo. Luego, el archivo infectado se pone a disposición para su descarga en Internet y, posteriormente, los descargadores se infectan con el virus. A medida que avanzaba la tecnología web, algunos piratas informáticos descubrieron una falla de seguridad en Internet que les permitía instalar el programa malicioso directamente en la computadora de un usuario cuando el usuario simplemente visitaba un sitio web determinado. Al explotar los agujeros de seguridad en los navegadores web como Internet Explorer o Firefox, el programa podría descargarse e instalarse silenciosamente en segundo plano. Una vez que el programa infectaba la máquina, el hacker podía acceder fácilmente a la máquina, apoderarse de ella o usar la computadora infectada para enviar publicidad masiva (spam) sin temor a ser sancionado.
La piratería puede ocurrir a través de una red inalámbrica no segura
En lugar de usar líneas maliciosas de código de programación para entrar en la computadora de alguien, algunos piratas informáticos prefieren simplemente conducir en busca de redes inalámbricas abiertas. Los enrutadores inalámbricos domésticos y comerciales ofrecen varias opciones de configuración de claves de seguridad para evitar el acceso no autorizado, pero los enrutadores no vienen con la seguridad habilitada de forma predeterminada, por lo que algunos usuarios nunca la habilitan. Los piratas informáticos explotan esta falta de seguridad simplemente buscando conexiones inalámbricas abiertas y no seguras (esta actividad se conoce como "WarDriving" en un guiño a la película de hackers de 1982 "WarGames"). Una vez que el hacker se conecta a la red no segura, tiene una conexión directa a cualquier otra computadora en esa red y solo necesita eludir la seguridad muy básica para acceder a datos confidenciales.
La piratería puede ocurrir a través de un ataque de fuerza bruta
Los ataques de fuerza bruta, posiblemente la forma más antigua de piratería, implican simplemente adivinar una combinación de nombre de usuario y contraseña en un intento de obtener acceso no autorizado a una computadora, sistema o red. Ingresar repetidamente contraseñas de uso común, como fechas de nacimiento y nombres de mascotas, puede volverse muy tedioso, por lo que algunos piratas informáticos emplean secuencias de comandos automáticas, conocidas como robots, o bots para abreviar, para intentar acceder continuamente a una máquina restringida. Estos bots se pueden programar con decenas de miles de palabras de diccionario y variaciones de las mismas, lo que aumenta las probabilidades de que un pirata informático finalmente obtenga acceso. Las redes y los sistemas informáticos modernos intentan combatir esta forma de ataque negando el acceso y deshabilitando las cuentas después de un número específico de intentos de inicio de sesión incorrectos.